<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>On-line журнал o Linux &#187; internet security</title>
	<atom:link href="http://www.linuxjournal.su/tag/internet-security/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linuxjournal.su</link>
	<description>заметки по работе с GNU Linux Ubuntu Debian</description>
	<lastBuildDate>Wed, 26 Apr 2017 10:04:48 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8.17</generator>
	<item>
		<title>Iptables. советы и примеры</title>
		<link>http://www.linuxjournal.su/iptables-%d1%81%d0%be%d0%b2%d0%b5%d1%82%d1%8b-%d0%b8-%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d1%80%d1%8b/</link>
		<comments>http://www.linuxjournal.su/iptables-%d1%81%d0%be%d0%b2%d0%b5%d1%82%d1%8b-%d0%b8-%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d1%80%d1%8b/#comments</comments>
		<pubDate>Tue, 04 Oct 2011 13:44:44 +0000</pubDate>
		<dc:creator><![CDATA[ceval]]></dc:creator>
				<category><![CDATA[FAQ]]></category>
		<category><![CDATA[В помощь sysadmin'y]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[internet security]]></category>
		<category><![CDATA[Iptables]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[Ubuntu Server]]></category>
		<category><![CDATA[WEB сервер]]></category>

		<guid isPermaLink="false">http://www.linuxjournal.su/?p=1470</guid>
		<description><![CDATA[Рассмотрим несколько полезных советов по iptable &#8212; блокировка IP-адресов, которые имеет 20 и более одновременных запросов и бан пула адресов конкретной страны. 1. Блокировка IP-адресов, которые имеет 20 и более одновременных запросов (drop ip addresses) Несколько вариантов определения таких ip-адресов: $ netstat -an&#124; grep :80 &#124; grep -v 127.0.0.1 &#124;grep -v 0.0.0.0 &#124;awk '{ print [&#8230;]]]></description>
		<wfw:commentRss>http://www.linuxjournal.su/iptables-%d1%81%d0%be%d0%b2%d0%b5%d1%82%d1%8b-%d0%b8-%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d1%80%d1%8b/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обзор бесплатных инструментов для аудита web-ресурсов и не только</title>
		<link>http://www.linuxjournal.su/obzor-besplatnyx-instrumentov-dlya-au/</link>
		<comments>http://www.linuxjournal.su/obzor-besplatnyx-instrumentov-dlya-au/#comments</comments>
		<pubDate>Mon, 01 Aug 2011 08:21:40 +0000</pubDate>
		<dc:creator><![CDATA[ceval]]></dc:creator>
				<category><![CDATA[В помощь sysadmin'y]]></category>
		<category><![CDATA[Новости]]></category>
		<category><![CDATA[acunetix]]></category>
		<category><![CDATA[internet security]]></category>
		<category><![CDATA[metasploit]]></category>
		<category><![CDATA[nessus]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[безопасность]]></category>

		<guid isPermaLink="false">http://www.linuxjournal.su/?p=1402</guid>
		<description><![CDATA[Обзор бесплатных инструментов для аудита web-ресурсов Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого. Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) [&#8230;]]]></description>
		<wfw:commentRss>http://www.linuxjournal.su/obzor-besplatnyx-instrumentov-dlya-au/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Проверка  Linux сервер на предмет взлома</title>
		<link>http://www.linuxjournal.su/%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b0-linux-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0/</link>
		<comments>http://www.linuxjournal.su/%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b0-linux-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0/#comments</comments>
		<pubDate>Wed, 16 Mar 2011 17:06:20 +0000</pubDate>
		<dc:creator><![CDATA[ceval]]></dc:creator>
				<category><![CDATA[В помощь sysadmin'y]]></category>
		<category><![CDATA[chkrootkit]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[internet security]]></category>
		<category><![CDATA[LAMP]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[netstat]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[rkhunter]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[линукс сервер]]></category>

		<guid isPermaLink="false">http://www.linuxjournal.su/?p=1215</guid>
		<description><![CDATA[Как проверить Linux-сервер (линукс сервер) на предмет взлома, если закрались какие либо подозрения? Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса. По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap: $ [&#8230;]]]></description>
		<wfw:commentRss>http://www.linuxjournal.su/%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b0-linux-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>&#171;AVG создает свой LiveCD/LiveUSB на основе Linux&#187;</title>
		<link>http://www.linuxjournal.su/avg-%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%b5%d1%82-%d1%81%d0%b2%d0%be%d0%b9-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-linux/</link>
		<comments>http://www.linuxjournal.su/avg-%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%b5%d1%82-%d1%81%d0%b2%d0%be%d0%b9-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-linux/#comments</comments>
		<pubDate>Thu, 01 Apr 2010 11:38:04 +0000</pubDate>
		<dc:creator><![CDATA[ceval]]></dc:creator>
				<category><![CDATA[В помощь sysadmin'y]]></category>
		<category><![CDATA[Новости]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[internet security]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">http://www.linuxjournal.su/?p=870</guid>
		<description><![CDATA[Компания AVG, разработчик популярного антивируса для Windows, объявила о выходе основанной на Linux версии своего продукта, выполненной в виде LiveCD/LiveUSB. Продукт может использоваться для восстановления системы, поврежденной в результате активности вирусов и проведения чистки системы от шпионского ПО (spyware).
В состав образа для лечения компьютеров включены также следующие утилиты:
<li> Midnight Commander, популярный двухпанельный менеджер файлов;</li>
<li> Редактор реестра для Windows - упрощенная версия для опытных пользователей;</li>
<li> TestDisk - мощная утилита по восстановлению поврежденных дисковых разделов и случайно удаленных файлов;</li>
<li> Набор полезных утилит и программ для Linux: ping, текстовый редактор vi, сервер SSH, ntfsprogs и другие.</li>
Данный LiveCD является совершенно бесплатным продуктом и может быть свободно загружен:
<a rel="my" href="http://www.avg.com/us-en/download-file-cd-arl-iso">Download Rescue CD (for CD creation)</a>
<a rel="my" href="http://www.avg.com/us-en/download-file-cd-arl-rar">Download Rescue CD (for USB stick)</a>

Источник: <a rel="my" href="http://www.opennet.ru/openforum/vsluhforumID3/65172.html#16">www.opennet.ru</a>]]></description>
		<wfw:commentRss>http://www.linuxjournal.su/avg-%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%b5%d1%82-%d1%81%d0%b2%d0%be%d0%b9-%d0%bd%d0%b0-%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b5-linux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
